CVE-2020-1472 NetLogon特权提升漏洞 复现

本文详细介绍了CVE-2020-1472漏洞的复现过程,从搭建Windows域环境到使用Kali Linux运行POC脚本进行攻击,提供了一个完整的复现案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2020-1472漏洞复现

用了大半天时间,开局一张图,复现全靠蒙:

参考宽字节安全的推文:https://mp.weixin.qq.com/s/MSLbzg2hCoTSVTtEIxxpNQ

在这里插入图片描述

1、搭建一个windows的域环境

参考:https://blog.csdn.net/wwl012345/article/details/88934571

发现电脑里有一个win2008r2的虚拟机,就用这个了

更改随意IP和DNS
在这里插入图片描述

添加角色

在这里插入图片描述

根据提示,运行dcpromo.exe添加DNS服务器
在这里插入图片描述

记录域名
在这里插入图片描述

此时,域环境已经搭建完成

在这里插入图片描述

以防万一我还看了下服务里netlogon有没有开
在这里插入图片描述

2、使用kali运行poc脚本进行攻击

先装一个kali虚拟机,好久没装了中间还出现了点小问题

装完Kali之后,更改下ip和dns服务器,新建一个配置
在这里插入图片描述

然后安装impacket,参考:https://www.freebuf.com/sectool/175208.html
在这里插入图片描述

装好之后拷入poc脚本

之后是导入各种模块和无限的debug…修改了下脚本,放github了:https://github.com/Kamimuka/CVE-2020-1472
在这里插入图片描述

在这里插入图片描述

运行脚本,复现成功:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值